Neueste Artikel, Whitepaper & Webcasts:
- IT-Management
- Virtualisierung
Viele Anwender schrecken vor einer „kalten Migration“ virtueller Maschinen von einer Prozessorarchitektur auf eine andere zurück. Dieses Whitepaper zeigt, warum diese Ängste unbegründet sind, und erklärt Ihnen, wie Sie mit dem VMware Architecture Migration Tool (VAMT) Ihre VMs in wenigen Minuten umziehen, ohne dass es zu Ausfällen kommt.
- Software
- Machine Learning / KI
Viele Unternehmen überlegen, wie Sie in das Thema KI einsteigen und davon profitieren können. Im Live Webcast am 11.4. gibt Ulrich Wolf, stellvertretender Chefredakteur des Profi-IT-Magazins iX, einen Überblick über die Möglichkeiten von moderner KI.
- Security
- Bedrohungen / Schwachstellen
Unbeachtete oder vernachlässigte Assets, die von außen erreichbar sind, bergen große Risiken. Denn Cyberkriminelle suchen genau nach solchen Zugriffspunkten, um in fremde Systeme einzudringen. Im Webcast am 23. April um 11 Uhr sprechen wir darüber, ob Ihre Prozesse und Maßnahmen greifen und wie Sie Ihre externe Angriffsfläche jederzeit im Blick behalten können.
- Security
- Bedrohungen / Schwachstellen
Steigende Angriffszahlen, KI-gestützte-Angriffsmethoden, zunehmender „Hacktivismus“: Welche Bedrohungen kommen 2024 auf die IT-Security zu? Zwei Experten stellen in diesem Webcast ihre Erkenntnisse aus jüngsten Security-Analysen vor.
- Specials
- Zusammen das Data-Center weiterentwickeln
- KI
Cloud-Services für KI sind einfach und flexibel zu nutzen, haben aber auch Nachteile. Wenn etwa sensible Daten verarbeitet werden sollen oder Latenz eine entscheidende Rolle spielt, ist das Training und die Nutzung von Machine-Learning-Algorithmen im eigenen Rechenzentrum die bessere Alternative. Bei der KI-freundlichen Data-Center-Modernisierung sind jedoch einige Punkte zu beachten.
- IT-Management
- Enterprise Resource Planning (ERP)
OKR steht für Objectives – Key Results, eine Methode zur Projektplanung mit genauen Zieldefinitionen und messbaren Ergebnissen. Dabei werden gängige Schwachstellen im Prozess der Planung und Durchführung gezielt adressiert. Anschauliche Beispiele zeigen Lösungen auf.
- Security
- Authentifizierungs-/ Zugangssysteme
Seit dem Erfolg von ChatGPT ist generative KI im Mainstream angekommen. Die Einsatzmöglichkeiten sind nahezu unbegrenzt. Das gilt leider auch für Cyberkriminelle, die mit generativer KI bessere Phishing-Mails verfassen und Malware generieren können. Dieses Whitepaper zeigt, wie Sie Ihr Identity and Access Management (IAM) dagegen wappnen.
- Security
- Authentifizierungs-/ Zugangssysteme
Cyberkriminelle nutzen zunehmend Phishing und Social Engineering, um an Zugangsdaten zu gelangen und Accounts zu übernehmen. Ein nachhaltiges Sicherheitskonzept muss dieser Gefahr Rechnung tragen. Welche Rolle das Identity and Access Management (IAM) dabei spielt, das erfahren Sie in diesem Webinar.
- Specials
- Moderne IT-Infrastruktur
- KI
Mithilfe künstlicher Intelligenz lassen sich Videos erzeugen, die von echten Aufnahmen kaum zu unterscheiden sind. Solche „Deepfakes“ sind nicht nur eine Gefahr für die öffentliche Meinungsbildung, sie lassen sich auch für Cyberangriffe und Identitätsdiebstahl missbrauchen. KI kann aber auch helfen, Deepfakes zu identifizieren.
- IT-Management
- Digitalisierung
Hybride Arbeitsmodelle stellen IT-Verantwortliche vor neue Herausforderungen. Schließlich müssen sie Arbeitsumgebungen administrieren, die sie zum Teil gar nicht kennen und auf die sie keinen physischen Zugriff haben. Dieses eBook zeigt, wie Sie die Produktivität und Zufriedenheit hybrider Mitarbeiter steigern und den IT-Helpdesk entlasten.
- Netze
- Netzwerk-Security
Wer sein Netzwerk effektiv schützen möchte, muss zunächst einmal wissen, was in ihm vorgeht. Sichtbarkeit über alle Komponenten ist deshalb ein entscheidender Faktor. Wie Sie diese erreichen und warum Sichtbarkeit allein nicht ausreicht, zeigt diese Studie von Forrester Consulting, für die weltweit über 420 IT-Führungskräfte befragt wurden.
- Specials
- Moderne IT-Infrastruktur
- Business PCs
Ransomware ist eine ständige Bedrohung für Unternehmen und Gesellschaft. Daher gilt es, Angriffe mit Erpressungstrojanern auf allen Ebenen zu bekämpfen. Hardware-basierte Maßnahmen spielen dabei eine wesentliche Rolle, wie eine Studie zeigt.
- Software
- Machine Learning / KI
Oft ist Datenkonsolidierung die erste Herausforderung, bevor KI im Unternehmen mit Gewinn eingesetzt werden kann. Danach lautet die Frage: Was will ich überhaupt erreichen? Die Effizienz interner Prozesse steigern? Das Produkt verbessern? Wenzel kennt die Prozesse.
- Specials
- Zusammen das Data-Center weiterentwickeln
- KI
KI-Technologien und -Services sind heute überall verfügbar. Wie sich Cloud-Services, lokale Server, Clients und Edge Devices für KI einsetzen lassen – und welche technischen Voraussetzungen dafür notwendig sind.
- IT-Management
- Daten Management
Größere Workloads durch neue Technologien wie KI und steigende Security-Ansprüche stellen KMUs vor große Herausforderung bei der Sicherung ihrer Daten. Der Webcast am 21.3. erklärt, wie Sie diese meistern und gleichzeitig die Kosten im Griff behalten.